実験しましょう.猫がネズミを捕まえます.
8月の最後の編です.
プロセスリンク:http://ctf5.shiyanbar.com/basic/catch/ これはまだ簡単です.前の問題はこれと似ています.早くやりました. に入ると、一つのパラメータを提出して、適当に何かを書きましたが、明らかに注入されていることに気づきませんでした. は、明らかに非常規httpヘッダ情報があるか、それともbase 64暗号化されているかを発見し、復号後は一連の数字であり、提出後もまだ数字であり、タイムスタンプのような感じがする. は失敗しました.手のスピードが足りないかもしれません.やはりタイムスタンプがあります.このようにはっきりと提示しました.そこで、前に書いた台本を使って、修正して直しました. やはり失敗しました.しばらくテストしてみましたが、ちょっと言葉がないです.解読は必要ないです.読み取ったbase 64値を直接提出すればいいです.pythonを修正して提出してください.解決します.
まとめ 8月に終わりました.毎日のブログが終わりました.9月はもっと忙しくなります.勉強を続けてほしいです.9月に会いましょう.
プロセス
import requests
import base64
'''-----------------------------------------'''
url = "http://ctf5.shiyanbar.com/basic/catch/"
key = requests.get(url)
a = key.headers['Content-Row']
print(a)
b = base64.b64decode(a).decode()
print(b)
'''-----------------------------------------'''
value = "pass_key="+a
headers = {'Content-Type': 'application/x-www-form-urlencoded'}
post = requests.post(url,data=value,headers=headers)
print(post.text)
まとめ